News Google представила новые методы защиты контроллеров сотовой связи на Android устройствах.

изображение_2023-12-14_231250646.png
Специалисты Google о методах улучшения защиты контроллера сотовой связи в устройствах Android. От эксплойтов таких прошивок можно защититься с помощью инструментов-санаторов, которые проверяют код на наличие уязвимостей во время его выполнения. Команда разработчиков Google давно обеспокоена состоянием программного обеспечения, используемого процессорами канала прямой связи в современных телефонах. Это программное обеспечение редко обладает защитой от эксплойтов, а уязвимости в нем несложно обнаружить, тем более их можно использовать удаленно через OTA. Более того, такие контроллеры выполняются с повышенными привилегиями и часто обрабатывают данные из ненадежных источников.

Оказалось, что возможности эксплойта в данном случае можно ограничить с помощью инструментов очистки Integer Overflow Sanitizer (IntSan) и BoundsSanitizer (BoundSan) из набора инструментов UndefinedBehaviorSanitizer (UBSan), созданного на базе компилятора Clang/LLVM. Эти санаторы не требуют поддержки со стороны операционной системы или определенной архитектуры процессора и хорошо работают с кодами C и C++. Инструмент IntSan выявляет ошибки целочисленного переполнения, BoundSan добавляет проверки на выход за границы массива. В обоих случаях наблюдается увеличение нагрузки на процессор, поэтому рекомендуется использовать санаторы осторожно, ориентируясь на области, критические с точки зрения безопасности.
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab